Ransomware

  • Descripción: Los ataques de ransomware han crecido exponencialmente en los últimos años. Se trata de un tipo de malware que cifra los archivos de una organización o persona, exigiendo un rescate (generalmente en criptomonedas) para restaurar el acceso.
  • Tendencias actuales:
    • Ransomware-as-a-Service (RaaS): Plataformas donde los atacantes venden o alquilan herramientas de ransomware a otros ciberdelincuentes.
    • Ataques más dirigidos a organizaciones críticas, como hospitales, infraestructura crítica y gobiernos.
    • Extorsión doble: Los atacantes no solo cifran los datos, sino que también amenazan con publicarlos si no se paga el rescate.

Phishing y spear phishing

  • Descripción: El phishing sigue siendo una de las técnicas más utilizadas para comprometer credenciales. Los atacantes envían correos electrónicos fraudulentos diseñados para parecer legítimos, engañando a los usuarios para que proporcionen información confidencial.
  • Spear phishing: Es una versión más sofisticada y dirigida, donde los atacantes personalizan los correos para individuos específicos dentro de una organización, aumentando la probabilidad de éxito.
  • Riesgos asociados: Robos de credenciales, acceso a sistemas críticos, distribución de malware.

Ataques a la cadena de suministro (Supply Chain Attacks)

  • Descripción: Estos ataques comprometen proveedores o socios de una organización para infiltrarse en su red. Un ejemplo famoso es el ataque de SolarWinds en 2020 o a Kaseya (2021).
  • Tendencias actuales: Las organizaciones son cada vez más dependientes de terceros para software y servicios, lo que expande su superficie de ataque a través de sus proveedores.

Amenazas internas (Insider Threats)

  • Descripción: Los empleados o contratistas con acceso legítimo a los sistemas pueden representar un riesgo significativo si exponen datos sensibles, ya sea accidentalmente o con malas intenciones.
  • Tipos de insiders: Pueden ser malintencionados, descuidados o actuar bajo coerción. También los ex empleados que mantienen accesos no revocados.
  • Riesgos asociados: Robo de propiedad intelectual, sabotaje de sistemas, fuga de datos.

Ataques de día cero (Zero-Day Exploits)

  • Descripción: Son ataques que explotan vulnerabilidades no conocidas o para las cuales aún no hay un parche disponible. Los atacantes aprovechan el tiempo en que las organizaciones no están preparadas para defenderse de estas vulnerabilidades.
  • Tendencias actuales: El uso de herramientas automatizadas para escanear vulnerabilidades y explotar rápidamente nuevas fallas.

Ataques distribuidos de denegación de servicio (DDoS)

  • Descripción: Los ataques DDoS sobrecargan los servidores y redes con tráfico masivo, lo que provoca interrupciones en los servicios. Los ataques actuales son más grandes y complejos, a menudo utilizando botnets (redes de dispositivos comprometidos) para amplificar el tráfico.
  • Tendencias actuales: Uso de dispositivos IoT comprometidos como parte de botnets; ataques de DDoS cada vez más sofisticados y dirigidos a servicios críticos.

Malware y Spyware

  • Descripción: El malware tradicional sigue siendo una amenaza, incluyendo troyanos, gusanos y spyware, que pueden robar datos o comprometer sistemas.
  • Tendencias actuales: Malware dirigido a móviles y el uso de malware evasivo que elude la detección mediante técnicas de ofuscación.

Criptominería maliciosa (Cryptojacking)

  • Descripción: Es el uso no autorizado de los recursos de un sistema para minar criptomonedas. Aunque no causa tanto daño directo como el ransomware, puede afectar el rendimiento y la disponibilidad del sistema ya que exige más procesamiento, los dispositivos consumen más electricidad, lo que puede generar facturas de energía más altas, sobrecalentamiento, etc. A diferencia de otras amenazas cibernéticas, el cryptojacking no suele robar información directamente, lo que a menudo lo hace pasar desapercibido por más tiempo.
  • Tendencias actuales: Aumento de ataques a infraestructuras en la nube para criptominería a gran escala.
 

Esta píldora formativa está extraída del Curso online de Detección de vulnerabilidades y amenazas: OpenVas y NMAP.

¿Te gusta el contenido de esta píldora de conocimiento?

No pierdas tu oportunidad y ¡continúa aprendiendo!

Política de privacidad

ADR Formación utiliza cookies propias y de terceros para fines analíticos anónimos, guardar las preferencias que selecciones y para el funcionamiento general de la página.

Puedes aceptar todas las cookies pulsando el botón "Aceptar" o configurarlas o rechazar su uso pulsando el botón "Configurar".

Puedes obtener más información y volver a configurar tus preferencias en cualquier momento en la Política de cookies